Kamis, 27 Juni 2013

incident handling

Incident handling
Menurut saya, Insiden merupakan suatu peristiwa atau kejadian yang dapat terjadi pada waktu tertentu. Insiden ini biasa terjadi karena adanya sebab yang dilakukan oleh seseorang. Insiden juga dapat terjadi dalam kehidupan media elektronik. Dalam kehidupan media elektronik, insiden dapat kita artikan sebagai suatu kejadian yang tidak sesuai atau melanggar kebijakan-kebijakan atau peraturan-peraturan yang telah ditetapkan oleh pengelola media elektronik. Insiden ini bisa terjadi, baik yang disengaja maupun yang tidak disengaja. insiden ini juga sering terjadi pada waktu yang kurang tepat, misalnya pada saat tidak adanya petugas admin atau ketika ada deadline yang harus dikejar. Insiden-insiden yang biasa terjadi dapat berupa :
1.       Wabah virus
2.       Spam mail, mail bomb
3.       Previlage attack, rootkit, intrusion
4.       Dos attack
5.       Unauthorized access
6.       Kemungkinan munculnya skenario baru yang lain, misalnya ada software yang kuno yang rentang akan serangan, adanya perkembangan teknologi yang baru yang dapat menciptakan cara penyerangan yang baru, dan lain-lain.

Dengan adanya insiden yang mungkin dapat terjadi, maka kita perlu melakukan penanganan terhadap insiden tersebut yang biasa disebut dengan nama incident handling. Ada juga istilah lain yang biasa dikenal incident response. Incident response merupakan bagaimana cara kita menanggulangi krisis yang terjadi akibat serangan dan ancaman yang ada. Tujuan kita melakukan incident handling ini, yaitu :
1.       Memastikan bahwa insiden terjadi atau tidak terjadi.
2.       Melakukan pengumpulan informasi yang akurat terhadap insiden yang terjadi supaya mengetahui siapa-siapa pelakunya.
3.       Melakukan pengambilan dan penanganan bukti-bukti yang ada ditempat kejadian perkara.
4.       Menjaga agar kegiatan berada dalam kerangka hokum (misalnya masalah privacy, legal action).
5.       Meminimalkan gangguan terhadap operasi bisnis dan jaringan.
6.       Membuat laporan yang akurat.

Adapun cara-cara atau metode yang digunakan untuk melakukan penanganan terhadap insiden yang terjadi, antara lain :
1.       Pre incident preparation. Pada tahap ini kita melakukan persiapan supaya insiden yang kita tidak ingin tidak terjadi, yaitu dengan membuat peraturan-peraturan dan sanksi.
2.       Detection of incident. Jika terjadi insiden yang kita tidak inginkan, maka kita menerapkan tahap ini yaitu dengan mencari tau insiden yang terjadi dan mencari penyebabnya.
3.       Initial response. Setelah kita mengetahui insiden apa yang terjadi, maka kita melakukan langkah awal agar insiden tersebut tidak bertambah parah yaitu dengan mengamankan bukti-bukti yang ada supaya tidak hilang dan melakukan tindakan pengamanan awal yang bisa dilakukan.
4.       Response strategy formulasi. Setelah kita melakukan tindakan awal tersebut, maka kita menyusun sebuah rencana untuk mengatasi akibat dari insiden yang terjadi.
5.       Duplication. Lalu kita membuat duplikasi dari data-data atau bukti yang ada untuk kebutuhan forensic backups.
6.       Investigation. Lalu dari data-data yang sudah diperoleh itu, kita melakukan investigasi terhadap insiden yang terjadi dengan menganalisa dan menelusuri bukti-bukti yang dimiliki.
7.       Security measure implementation. Langkah ini kita lakukan untuk mengukur tingkat keamanan dari sistem yang saat ini digunakan, sehingga kita dapat mengetahui seberapa parah serangan yang terjadi.
8.       Network monitoring. Langkah ini kita lakukan untuk menjaga aktivitas jaringan yang sedang terjadi agar jika ada aktivitas jaringan yang mencurigakan kita dapat langsung mengatasinya.
9.       Recovery. Langkah ini dilakukan dengan memperbaiki sistem-sistem yang telah diserang dan meningkatkan keamanan sistem tersebut.
10.   Follow-up. Langkah ini kita lakukan untuk menjaga sistem kita agar tidak diserang lagi yaitu dengan melakukan back-up data-data penting yang dimiliki dan lain-lain.

Adapun kendala-kendala yang dihadapi oleh kita (pemula), antara lain :
1.       Teknis
·         Apa saja yang harus dilaporkan ?
o   Apakah ada informasi yang confidential?
(nomor IP, userid, password, data, file)
·         Ketersediaan trouble ticketing system, help desk (24jam?)
·         Datalog sering tidak tersedia sehingga menyulitkan bagi incident handling untuk mengungkapkan siapa pelakunya
·         Penggunaan perangkat yang sudah disertifikasi sebagai perangkat penanganan insiden

2.       Non-teknis
·         Organisasi :
o   Kemana (kepada siapa) harus melapor jika terjadi insiden ? Perlunya “Incident Response Team” (IRT)
o   Melapor ke orang yang lebih tinggi pangkatnya atau orang yang lebih jago mengenai hal tersebut ?
·         Hubungan dengan policy dan procedure yang seringkali tidak dimiliki oleh institusi
·         Ketersediaan SDM


Referensi :

http://br.paume.itb.ac.id/courses/ec5010/incident-handling.ppt

Rabu, 26 Juni 2013

Email security

Email security

Menurut saya, Email merupakan sebuah pesan yang berbentuk seperi surat, dimana memiliki isi yang panjang dan mempunyai tujuan dimana pesan akan ditujukan kepada seseorang yang dikirim, melalui media elektronik. Sejak pertama kali munculnya email, banyak orang yang menggunakan email untuk melakukan komunikasi dari tempat yang berjauhan. Dengan adanya email ini, orang semakin mudah berkomunikasi dengan keluarga, teman, dan lain-lain dalam waktu yang singkat. Dengan berkembangnya teknologi informasi, sedikit orang yang masih menggunakan email dalam berkomunikasi karena sudah digantikan dengan teknologi chatting yang lebih mudah. Email saat ini hanya digunakan sebagai syarat untuk membuat akun dalam sebuah web, seperti akun facebook, akun game, akun internet banking, dan lain-lain.

Dalam perkembangannya, banyak ancaman-ancaman atau serangan yang dapat mengurangi tingkat keamanan email. Ancaman-ancaman yang dapat terjadi, antara lain :

1.       Penyadapan
Email sangat mudah untuk disadap karena ketika email dikirim email digambarkan seperti kartu pos yang pesannya dapat dilihat secara terbuka.penyadapan email dapat terjadi dihampir di setiap titik-titik yang dilalui email ketika dikirim. Untuk mengamankan email dari penyadapan yang dapat dilakukan, kita harus melakukan enkripsi terhadap pesan-pesan yang kita kirim tersebut. Contoh proteksi yang dapat dilakukan yaitu PGP, PEM.
2.       Pemalsuan
Pemalsuan ini dapat dilakukan oleh oknum-oknum tertentu yang mengirimkan pesan-pesan palsu atau email-email palsu yang mungkin saja mengandung virus yang berbahaya bagi sistem komputer kita. Namun, setiap aktivitas pengiriman tersebut tercatat dalam file log server email tersebut. Untuk melakukan pengamanan terhadap email palsu, kita harus memeriksa header email yang kita curigai. Selain itu kita dapat menggunakan digital signature.
3.       Spamming
Spamming ini dilakukan oleh seorang oknum yang mengirimkan pesan-pesan ke beberapa orang pesan-pesan yang tidak berguna kepada banyak orang. Jika oknum lebih dari satu orang yang melakukan spamming dan ditujukan kepada email kita, maka inbox kita menjadi penuh dan kita akan kerepotan untuk menghapus pesan-pesan yang masuk ke email kita. Untuk mengatasi hal tersebut kita dapat melaporkan pesan tersebut kepada server email. Namun sekarang ini, server email sudah memiliki fasilitas untuk menfilter pesan-pesan yang dianggap sebagai spam.
4.       Mail bomb
Mail bomb dapat terjadi jika banyak pesan-pesan email yang dikirim secara terus-menerus ke sebuah alamat email yang ditujukan. Mail bomb ini hanya dilakukan oleh seseorang oknum tertentu yang ingin menyerang alamat email seseorang. Mail bomb ini menyebabkan inbox email yang diserang menjadi penuh dan membuat server menjadi down. Untuk mengatasi mail bomb ini, server email harus membatasi ukuran email, quota disk, dan memasang filter email.
5.       Mail relay
Mail relay dapat dilakukan oleh seorang oknum atau beberapa oknum yang memanfaatkan server atau email orang lain untuk mengirimkan banyak pesan-pesan email secara terus-menerus dalam waktu yang bersamaan ke email target penyerangan. Akibat dari mail relay ini kotak inbox email yang di serang menjadi penuh dan server menjadi down. Untuk melakukan pengamanan dari serangan mail relay, kita dapat melakukan dengan cara menutup port email yang kita tidak gunakan agar tidak dimanfaatkan oleh orang lain.
6.       Virus
Serangan virus ini dapat terjadi melalui email yang memiliki attachment file yang dikirim oleh oknum-oknum tertentu. Serangan virus ini dapat terjadi jika user tidak waspada terhadap email yang masuk atau firewall yang tidak bekerja atau juga dari kesalahan user yang langsung membuka file tersebut. Sehingga kita perlu memasang anti virus dan juga tidak langsung membuka file attachment yang mencurigakan


Referensi :
·         globalnetlink.com/courses/el695/email-security.ppt

Cryptography

Cryptography

Menurut saya, cryptography merupakan salah satu ilmu yang aman untuk mengirimkan informasi kepada seseorang tanpa ada orang lain yang tahu apa isi dari informasi itu. Dan cryptography  juga sering digunakan oleh para pengusaha untuk mengirimkan email penting kepada klien mereka agar orang lain tidak mengetahuinya.  Dan dalam cryptography juga bisa digunakan untuk mengubah password sebuah komputer kita agar orang tidak mengetahui dan  tidak dapat mengubah2 apa yang ada didalam komputer kita.

Cryptography itu bagian dari Enkripsi, enkripsi adalah mengamankan data dengan mengacak data sehingga sulit untuk dibaca oleh orang lain. Enkripsi juga memastikan bahwa data yang dikirimkan melalui enkripsi atau cryptography tidak akan mengubah isi dari informasi tersebut, memastikan identitas seseorang sebagai pengguna atau pemilik yang sah dari pengguna enkripsi.

Sistem Cryptograhpy dikarakteristik dalam 3 dimensi  independen adalah :
·         Tipe dari operasi digunakan untuk mengubah plaintext ke cipertext.
·         Banyaknya kunci yang digunakan
·         Dengan cara pemrosesan plaintext

Tujuan dari cryptography,antara lain sebagai berikut:
-          Deter (Menghalangi ) adalah menghalangi  seseorang untuk mengetahui apa informasi yang dikirimkan kepada klien.
-          Prevent (Mencegah) adalah mencegah orang untuk bica membaca isi informasi yang dikirmkan melalui cryptography.
-          Detect (Menemukan ) adalah Menemukan cara yang aman untuk mengirimkan informasi tanpa diketahui oleh orang yang tak bertanggung jawab.
-          Correct (Membetulkan) adalah Memperbaiki sebuah kata yang telah di enkripsi sebuah informasi tersebut.

Komponen-komponen dari cryptography,antara lain sebagai berikut :
-          Menyiapkan (Plaintext )adalah sumber pesan atau  text asli dari pengirim sebuah informasi yang belum di lakukan eknripsi atau cryptography.
-          Dirubah (Cipohertext) adalah teks yang sudah dilakukan proses enkripsi sebelum dikirimkan kepada klien yang akan menerima informasi tersebut.
-          Membutuhkan kunci dan algoritma adalah sebelum ubah menggunakan enkripsi kita harus menggunakan sebuah kunci dan algoritma untuk diubah menjadi pesan crptography.

Metode dari Cryptograhpy,antara lain sebagai berikut :
-          Subtstitusi adalah menggantikan karakter dengan karakter yang lain berdasarkan kunci – kunci yang tertentu.
-          Transposisi adalah merubah susunan kata berdasarkan kunci dan sebuah algoritma yang telah ditentukan.

Orang yang biasa menggunakan seni ilmu cryptography juga memiliki sebutan Cryptographer sedangkan Cryptoanalysts adalah orang yang menggunakan kriptanalis seni dan ilmu dalam memecahkan chipertext pada Cryptography.Sistem Cryptogrhapy atau algoritma Cryptograhpy adalah sebuah algoritma cryptography dan ditambah juga oleh kemungkinan plaintext,chipertext dan kunci algorima untuk mengubah sebuah informasi yang semula menjadi sebuah informasi dalam bentuk yang telah diubah menggunakan Cryptography.  Kebanyakan orang menggunakan seni ilmu yang menggunakan Cryptography karena lebih memudahkan seseorang unuk mendapatkan informasi yang seseuai tanpa dan informasi tersebut tidak dapat dilihat oleh orang lain karena harus di enkripsi dulu baru seseorang dapat membaca isi dari informasi tersebut. Di dunia cryptography ada beberapa teknik yang digunakan. Berikut ada beberapa teknik dasar yang dikenal :

1.       Caesar cipher adalah teknik yang diperkenalkan oleh Julius Caesar denganmengubah huruf-huruf yang terdapat pada plain text menjadi huruf-huruf lain secara konsisten.
2.       Monoalphabetic cipher adalah teknik yang menggunakan kunci string sebagai kuncinya. Dalam penerapannya, huruf-huruf kunci yang kembar tidak digunakan kembali dan digantikan oleh huruf abjad yang belum terpakai.
3.       Polyalphabetic cipher adalah teknik yang menggunakan kunci string menjadi kuncinya. dan dalam penerapannya, teknik ini juga menggunakan rumus-rumus seperti rumus yang digunakan oleh Caesar cipher. Teknik ini berbeda dengan monoalphabetic cipher. Perbedaan tersebut dilihat dari penggunaan kuncinya dimana kuncinya ditulis secara berulang-ulang sampai masing-masing huruf plain text mendapatkan masing-masing huruf kunci.  

Sumber :

·         Dokumen cryptography-catatan oleh Bambang wahyudi

Senin, 24 Juni 2013

AntiVirus

AntiVirus
Menurut saya, Pengertian dari antivirus adalah sebuah  program aplikasi yang digunakan untuk mendeteksi dan membasmi segala sesuatu yang terkena virus yang ada didalam komputer. Contoh-contoh antivirus yang dikenal saat ini, antara lain :
1.       Kaspersky
Kaspersky dibuat oleh Eugene Kaspersky pada tahun1989. Alasan mengapa antivirus dibuat karena Eugene Kaspersky mendapat pertama kali serangan virus ke komputernya. Sedangkan nama perusahaan Kaspersky lab muncul pada November tahun 2000, yang didirikan oleh Natalia Kaspersky.
2.       Smadav
Smadav dibuat oleh seorang pelajar yang masih duduk di sekolah menengah umum, yang bernama Zainuddin Nafarin pada tahun 2006. Alasan mengapa dinamakan antivirus smada
Karena sang penemu berasal dari SMAN-2 Palangkaraya atau biasa disebut smada. Jadi penemu memberi nama Smada+AV yang merupakan Smada antivirus.
3.       Avast
Antivirus Avast dikembangkan oleh Alwil Software yang berada di kota praha, Republik Ceko. Avast pertama kali dirilis pada April tahun 1988 untuk digunakan pada komputer yang sistem operasinya Windows x64.

Jenis-jenis antivirus berdasarkan penggunaannya ada 2 macam, yaitu :
1.       Home user
Home user merupakan antivirus yang bekerja untuk melindungi satu komputer saja. Antivirus home user paling sering kita gunakan untuk melindungi komputer kita sendiri.
2.       Network user
Network user merupakan antivirus yang digunakan untuk melindungi komputer-komputer yang berada dalam satu jaringan. Antivirus tersebut dijalankan oleh komputer server dan dapat digunakan untuk melakukan scanning komputer-komputer client dan network drive yang di pasang dalam jaringan tersebut. Untuk melakukan update antivirus, cukuplah server saja yang melakukan update tersebut sehingga komputer client tidak perlu terkoneksi ke internet.

Sedangkan jenis-jenis antivirus berdasarkan cara memperolehnya ada 4 macam, antara lain sebagai berikut :
1.       Free antivirus
Free antivirus adalah antivirus yang didapat atau di download secara gratis. Antivirus ini dapat kita update secara berkala dan gratis, namun antivirus ini diberi batasan fasilitasnya oleh pemilik antivirus sehingga untuk memperoleh fasilitas penuh kita harus membayarnya.
2.       Trial antivirus
Trial antivirus adalah antivirus yang diperoleh secara gratis, namun hanya bisa digunakan dalam jangka waktu tertentu. Biasanya antivirus ini memberikan fasilitas yang full service bagi penggunanya.
3.       Donation antivirus
Donation antivirus adalah antivirus yang diperoleh dengan cara menyumbangkan sejumlah besar dana kepada pembuat program. Biasanya pemilik antivirus menentukan batasan minimum yang harus didonasikan kepada pembuat program tersebut.
4.       Paid antivirus
Paid antivirus adalah antivirus yang diperoleh dengan cara membayar dengan harga tertentu. Antivirus ini memberikan fasilitas yang full service kepada penggunanya untuk melindungi komputernya. Biasanya paid antivirus ini memiliki masa expired sehingga untuk memperpanjang masa berlaku antivirus, kita harus membayar lagi ke pemilik antivirus.

Agar komputer kita terhindar dari virus, maka kita harus memasang antivirus yang handal.  jika ada virus yang tidak sengaja masuk ke komputer kita, maka antivirus akan bekerja secara cepat untuk mencegah virus masuk dan memberitahukan kepada pengguna bahwa ada virus yang berusaha masuk dan sudah dicegah. Antivirus yang kita pasang tersebut harus selalu diupdate sehingga pengetahuan antivirus akan virus-virus baru menjadi bertambah dan antivirus tersebut bisa membasmi virus-virus baru yang datang menyerang. Untuk dapat melakukan update, antivirus yang kita pasang tidak boleh yang bajakan harus yang benar-benar original atau free dari pemiliknya. Kita juga dapat membantu pemilik antivirus untuk menambah pengetahuan antivirus tersebut dengan cara mengirimkan file-file yang kita anggap virus untuk diteliti lebih lanjut oleh pemilik antivirus.

Sumber :

Sabtu, 15 Juni 2013

WWW Security

WWW Security
Apa itu www? www adalah sebuah media bagi orang-orang untuk dapat berbagi dokumen, gambar, film, musik dan informasi kepada para pengguna www , serta menjual barang dan jasa seseorang.  www merupakan singkatan dari world wide web. Menurut website ini http://adibowo.com/ defenisi www adalah suatu ruang informasi yang dipakai oleh pengenal global yang disebut Uniform Resource Identifier (URL). Adapun fungsi www adalah menyediakan data dan informasi untuk dapat digunakan bersama oleh pengguna website. Biasanya www seringkali dianggap sama dengan internet padahal www merupakan bagian dari internet.
Dalam Arsitektur Website, www terdiri dari 2 pihak yaitu server dan clien. Pengertian Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer kepada client. Sedangkan client adalah client yang menerima layanan dari server. Adapun contoh dari server yaitu Apache. Dan terdapat pula contoh dari clien adalah Internet Explorer, Mozilla Firefox, Safari, dan lain-lain.
Asumsi-asumsi dari pengguna  web server, antara lain sebagai berikut :
·         Pengguna yang menggangap bahwa server dimiliki dan dikendalikan oleh orang yang mengaku memiliki server tersebut.
·         Pengguna yang menggangap dokumen yang diberikan oleh server bersifat aman atau bebas dari virus untuk digunakan sesuai kebutuhan pengguna itu sendiri.
Asumsi-asumsi dari web server untuk pengguna, antara lain sebagai berikut :
·         Web server yang  menganggap bahwa penggunanya tidak berniat untuk melakukan pengrusakan pada web server atau mengubah isi dari web server tersebut.
·         Web server yang  menganggap bahwa penggunanya hanya mengakses dokumen-dokumen yang diperkenakan untuk diakses oleh pengguna web server.
·         Web server selalu menganggap bahwa identitas yang dimasukan oleh pengguna adalah identitas asli dari pengguna web server tersebut.
Asumsi-asumsi dari Web server dan Pengguna Web Server, antara lain sebagai berikut :
·         Pengguna dan Web server menganggap bahwa komunikasi yang dilakukan hanya untuk 2 orang saja dan tidak ada orang ketiga yang mendengarkan komunikasi tersebut.
·         Pengguna dan Web server menganggap bahwa informasi yang diberikan oleh kedua pihak terjamin keutuhannya dan tidak dapat dimodifikasi atau diubah-ubah oleh orang ketiga.
Ancaman yang biasa terjadi di Halaman Web , antara lain sebagai berikut
·         Ancaman yang sering terjadi pada halaman web adalah banyaknya orang dapat melakukan pengubahan tampilan halaman web.
·         Ancaman yang sering terjadi pada halaman web adalah terjadinya data server yang dapat diubah oleh pihak yang tidak bertanggung jawab.
Data server dapat diubah dengan beberapa cara, antara lain :
1.       Masuk keserver dan ubah data server secara manual
2.       Mengubah data melalui database
·         Ancaman yang sering terjadi pada halaman web adalah seringnya informasi yang bocor kepada pihak lain.
·         Ancaman yang sering terjadi pada halaman web adalah seringnya terjadi penyadapan informasi dari pihak yang tidak bertanggung jawab.
·         Ancaman yang sering terjadi pada halaman web adalah seringnya terjadi serangan DOS Attack.
Penanggulangan dari ancaman yang dapat terjadi pada halaman web, antara lain sebagai berikut :
·         Pemberian akses control
1.       Hanya IP Address tertentu yang dapat mengakses Halaman web  tersebut.
2.       Pengguna harus memasukan User Id atau Password untuk dapat masuk ke halaman web tersebut.
3.       Pengguna Harus menggunakan token untuk keamanan halaman web tersebut.

·         Secure Socket Layer (SSL)
1.       Menggunakan enkripsi untuk mengamankan transmisi data pada halaman web tersebut.

Sumber :